黑客完整攻击案例介绍
扫描主机发现漏洞
我们用流光IV来扫描一段网址!
点击探测-高级扫描工具!
输入ip地址范围如下图所示
扫描IP地址范围
起始地址/结束地址:需要扫描的IP地址范围。
目标系统:ALL-所有系统 NT-NT/2000系统 UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。
获取主机名:获取主机的名称。
检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。
高级扫描设置
如图3所示你可以自己定义你的用户字典和密码字典。
猜解用户名字典:设置扫描中采用的用户字典,适用于POP3/FTP/IMAP/SQL/MYSQL。
猜解密码字典:设置扫描中采用的密码字典,适用于POP3/FTP/IMAP/SQL/MYSQL。
保存扫描报告:扫描的报告,采用HTML格式。
并发线程数目:默认80,可以根据情况增减,如果线程数目越大速度越快但是越容易误报和漏报。
网络选项:设置TCP参数
大概需要20分钟左右扫描结束,扫描结果如下图所示
总之我们得到了两个admin的帐号!mf和lyl密码都是空!
使用命令入侵有漏洞主机
我们点击开始运行-输入cmd单击确定
我们在命令提示符下使用net
如下图所示:
常用的网络入侵命令
这里端口78是黑客自己改的!默认端口是99
如下所示:
TELNET登录到远程主机
,权限是system
运用网络命令获取远程主机的信息如下图所示
网络命令获取远程主机信息
我们首先在名利提示符下输入:
net name
显示那台主机的名字
在输入:ipconfig
看看他的网络配置,有两块网卡一个是内部: 一个是外部的:
输入:ver
对方主机显示:
C:\WINNT\system32>ver
Microsoft Windows 2000 [Version ]
C:\WINNT\system32>
C:\WINNT\system32>net start
已经启动以下 Windows 2000 服务:
Alerter
Application Management
COM+ Event System
Computer Browser
DHCP Client
Distributed File System
Distributed Link Tracking Client
Distributed Link Tracking Server
Distributed Transaction Coordinator
DNS Client
Event Log
File Replication Service
FTP Publishing Service
IIS Admin Service
Indexing Service
Intersite Messaging
IPSEC Policy Agent
Kerberos Key Distribution Center
Logical Disk Manager
Messenger
Microsoft Search
Microsoft SMTP Service
MSSQLServer
Net Logon
Network Connections
NT LM Security Support Provider
Plug and Play
Print Spooler
Protected Storage
Remote Procedure Call (RPC)
Remote Procedure Call (RPC) Locator
Remote Registry Service
Removable Storage
RunAs Service
Security Accounts Manager
Server
SQLServerAgent
System Event Notification
Task Scheduler
TCP/IP NetBIOS Helper Service
Windows Management Instrumentation Driver Extensions
Windows Time
Workstation
World Wide Web Publishing Service
许可协议登
黑客攻击完整案例 来自淘豆网m.daumloan.com转载请标明出处.